Hacking u. Security - Michael Kofler, Thomas Hackner, André Zingsheim, Roland Aigner, Stefan Kania

Michael Kofler, Thomas Hackner, André Zingsheim, Roland Aigner, Stefan Kania

Hacking u. Security

Das umfassende Handbuch. 4. Auflage
eBook (pdf), 1271 Seiten
EAN 9783367109364
Veröffentlicht November 2025
Verlag/Hersteller Rheinwerk Verlag GmbH
39,92 inkl. MwSt.
Sofort Lieferbar (Download)
Teilen
Beschreibung

IT-Security und Hacking sind zwei Seiten einer Medaille - wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zu forensischen Untersuchungen: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind. Aus dem Inhalt: - Kali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas - Externe Sicherheitsüberprüfung & Pen-Tests auf Client und Server - IT-Forensik: Spuren sichern und analysieren - WLAN, Bluetooth und Funk abhören, USB-Hacking-Devices - Basisabsicherung: Linux und Windows, Active Directory und Samba - Cloud-Sicherheit: Microsoft 365, AWS, NextCloud - Hacking und Security von Smartphones - Intrusion Detection mit Snort und Wazuh - GenAI-Anwendungen absichern - Web-Anwendungen absichern und angreifen - Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & Meltdown - IoT-Security: Angriffe und sichere Entwicklung

Portrait

Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.

Inhaltsverzeichnis

Vorwort ... 13 TEIL I. Einführung und Tools ... 19 1. Einführung ... 21 1.1 ... Hacking ... 21 1.2 ... Sicherheit ... 31 1.3 ... Exploits ... 47 1.4 ... Authentifizierung und Passwörter ... 55 1.5 ... Künstliche Intelligenz ... 61 1.6 ... Sicherheitsrisiko IPv6 ... 63 1.7 ... Gesetzliche Rahmenbedingungen ... 65 1.8 ... Security-Organisationen und staatliche Einrichtungen ... 68 2. Kali Linux ... 71 2.1 ... Kali Linux ausprobieren ... 72 2.2 ... Kali Linux mit VirtualBox ausführen ... 75 2.3 ... Kali Linux installieren ... 77 2.4 ... Kali Linux im Windows-Subsystem für Linux ... 80 2.5 ... Kali Linux mit UTM ausführen ... 83 2.6 ... Kali Linux auf dem Raspberry Pi ... 85 2.7 ... Kali-Download verifizieren ... 86 2.8 ... Konfiguration und Kali-Interna ... 88 2.9 ... Einfache Anwendungsbeispiele ... 94 3. Hacking-Tools ... 99 3.1 ... nmap ... 100 3.2 ... hydra ... 106 3.3 ... sslyze, sslscan und testssl ... 111 3.4 ... whois, host und dig ... 115 3.5 ... Wireshark ... 117 3.6 ... tcpdump ... 124 3.7 ... Netcat (nc) ... 127 3.8 ... OpenVAS ... 130 3.9 ... Metasploit Framework ... 142 3.10 ... Empire Framework ... 157 3.11 ... Das Post-Exploitation-Framework Koadic ... 167 3.12 ... Social-Engineer Toolkit (SET) ... 176 3.13 ... Burp Suite ... 183 3.14 ... Sliver ... 190 4. Hacking lernen ... 197 4.1 ... Übungsumgebung einrichten ... 199 4.2 ... Basic Pentesting 1 und 2 ... 205 4.3 ... Mr. Robot und Necromancer ... 218 4.4 ... Metasploitable ... 223 4.5 ... pwn.college ... 225 4.6 ... Juice Shop ... 228 5. Bug-Bounty-Programme ... 233 5.1 ... Die Idee hinter Bug Bounties ... 233 5.2 ... Reporting von Schwachstellen ... 236 5.3 ... Tipps & Tricks für Analysten ... 238 5.4 ... Tipps für Unternehmen ... 241 TEIL II. Hacking und Absicherung ... 243 6. Offline Hacking ... 245 6.1 ... BIOS/EFI-Grundlagen ... 247 6.2 ... Auf fremde Systeme zugreifen ... 249 6.3 ... Windows-Passwort zurücksetzen ... 254 6.4 ... Linux-Passwort zurücksetzen ... 261 6.5 ... Datenträger verschlüsseln ... 262 7. Passwörter ... 269 7.1 ... Hash-Verfahren ... 270 7.2 ... Brute-Force Password Cracking ... 273 7.3 ... Rainbow Tables ... 275 7.4 ... Wörterbuch-Attacken ... 277 7.5 ... Passworttools ... 278 7.6 ... Default-Passwörter ... 287 7.7 ... Data Breaches ... 288 7.8 ... Multi-Faktor-Authentifizierung ... 291 7.9 ... Sicheres Passwort-Handling implementieren ... 292 7.10 ... Passwortlose Anmeldung mit FIDO2 ... 294 8. IT-Forensik ... 299 8.1 ... Methodische Analyse von Vorfällen ... 301 8.2 ... Post-Mortem-Untersuchung ... 306 8.3 ... Live-Analyse ... 321 8.4 ... Forensic Readiness ... 325 8.5 ... Zusammenfassung ... 328 9. WLAN, Bluetooth und SDR ... 329 9.1 ... 802.11x-Systeme (WiFi) ... 329 9.2 ... WPA-2-Handshakes mit dem Pwnagotchi einsammeln ... 348 9.3 ... Bluetooth ... 355 9.4 ... Software-Defined Radios (SDR) ... 374 9.5 ... Wireless-Analysen mit dem Flipper Zero ... 383 10. Angriffsvektor USB-Schnittstelle ... 395 10.1 ... USB Rubber Ducky ... 396 10.2 ... Digispark -- ein Wolf im Schafspelz ... 404 10.3 ... Bash Bunny ... 411 10.4 ... MalDuino W ... 434 10.5 ... GegenmaT1ss nahmen ... 441 11. Externe Sicherheitsüberprüfungen ... 447 11.1 ... Gründe für professionelle Überprüfungen ... 447 11.2 ... Typen von Sicherheitsüberprüfungen ... 448 11.3 ... Rechtliche Absicherung ... 462 11.4 ... Zielsetzung und Abgrenzung ... 464 11.5 ... Methodologien zur Durchführung ... 465 11.6 ... Reporting ... 467 11.7 ... Auswahl des richtigen Anbieters ... 470 12. Penetration-Testing ... 473 12.1 ... Informationssammlung ... 474 12.2 ... Initialer Zugriff mit Codeausführung ... 484 12.3 ... Scanning von interessanten Zielen ... 488 12.4 ... Suche nach bekannten Schwachstellen mit nmap ... 495 12.5 ... Bekannte Schwachstellen mit Metasploit ausnutzen ... 497 12.6 ... Angriff über bekannte oder schwache Passwörter ... 503 12.7 ... E-Mail-Phishing-Kampagnen für Unternehmen ... 507 12.8 ... Phishing-Angriffe mit Office-Makros ... 516 12.9 ... Phishing-Angriffe mit ISO- und ZIP-Dateien ... 521 12.10 ... Angriffsvektor USB-Phishing ... 527 12.11 ... Network Access Control (NAC) und 802.1X in lokalen Netzwerken ... 530 12.12 ... Rechteerweiterung am System ... 534 12.13 ... Sammeln von Zugangsdaten und -Tokens ... 541 12.14 ... SMB-Relaying-Angriff auf normale Domänenbenutzer ... 566 13. Windows Server absichern ... 571 13.1 ... Lokale Benutzer, Gruppen und Rechte ... 572 13.2 ... Manipulationen am Dateisystem ... 583 13.3 ... Serverhärtung ... 588 13.4 ... Microsoft Defender ... 591 13.5 ... Windows-Firewall ... 594 13.6 ... Windows-Ereignisanzeige ... 599 13.7 ... Angriffe auf Zertifizierungsstellen: Exploit Secure Channels ... 608 14. Active Directory ... 611 14.1 ... Was ist das Active Directory? ... 611 14.2 ... Manipulation der Active-Directory-Datenbank bzw. ihrer Daten ... 625 14.3 ... Manipulation von Gruppenrichtlinien ... 629 14.4 ... Domänenauthentifizierung (Kerberos) ... 636 14.5 ... Kerberos Armoring (FAST) ... 643 14.6 ... Angriffe gegen die Authentifizierungsprotokolle und LDAP ... 646 14.7 ... Pass-the-Hash-Angriffe (mimikatz) ... 648 14.8 ... Golden Ticket, Silver Ticket und Diamond Ticket ... 660 14.9 ... Sensible Information aus der Active-Directory-Datenbank auslesen ... 665 14.10 ... Grundabsicherung ... 667 14.11 ... Mehr Sicherheit durch Tiers (Schichten) ... 672 14.12 ... SchutzmaT1ss nahmen gegen Pass-the-Hash- und Pass-the-Ticket-Angriffe ... 676 15. Linux absichern ... 689 15.1 ... Installation ... 690 15.2 ... Software-Updates ... 694 15.3 ... Kernel-Updates (Live-Patches) ... 699 15.4 ... SSH absichern ... 701 15.5 ... 2FA mit Google Authenticator ... 707 15.6 ... Fail2ban ... 713 15.7 ... Firewall ... 720 15.8 ... Geo-Blocking mit nft ... 736 15.9 ... SELinux ... 742 15.10 ... AppArmor ... 748 15.11 ... Kernel Hardening ... 753 15.12 ... Apache ... 756 15.13 ... MySQL und MariaDB ... 763 15.14 ... Postfix ... 770 15.15 ... Dovecot ... 776 15.16 ... Docker ... 778 15.17 ... Logging und Monitoring ... 784 15.18 ... Rootkit-Erkennung und Intrusion Detection ... 789 16. Sicherheit bei Samba-Fileservern ... 799 16.1 ... Vorüberlegungen ... 799 16.2 ... Basisinstallation ... 801 16.3 ... Konfiguration des Samba-Domaincontrollers ... 804 16.4 ... Konfiguration des Samba-Servers ... 805 16.5 ... Samba-Server im Active Directory ... 808 16.6 ... Freigaben auf dem Samba-Server ... 812 16.7 ... Umstellung auf die Registry ... 817 16.8 ... Samba-Audit-Funktionen ... 821 16.9 ... Firewall ... 823 16.10 ... Angriffsszenarien auf Samba-Fileserver ... 828 17. Sicherheit von Webanwendungen ... 839 17.1 ... Architektur von Webapplikationen ... 839 17.2 ... Angriffe gegen Webanwendungen ... 842 17.3 ... Praktische Analyse einer Webanwendung ... 876 17.4 ... Schutzmechanismen und Abwehr von Webangriffen ... 898 17.5 ... Sicherheitsanalyse von Webanwendungen ... 907 18. Intrusion-Detection-Systeme ... 911 18.1 ... Verfahren zur Intrusion Detection ... 911 18.2 ... Host- versus netzwerkbasierte IDS ... 914 18.3 ... Reaktionen ... 920 18.4 ... IDS umgehen und manipulieren ... 922 18.5 ... Snort ... 925 18.6 ... Snort-Regeln ... 932 18.7 ... Wazuh ... 941 18.8 ... Wazuh-Beispiel: Brute-Force-Angriffe ... 951 19. Software-Exploitation ... 955 19.1 ... Schwachstellen von Software ... 955 19.2 ... Aufdecken von Sicherheitslücken ... 958 19.3 ... Programmausführung auf x86-Systemen ... 959 19.4 ... Ausnutzung von Buffer-Overflows ... 970 19.5 ... Structured Exception Handling (SEH) ... 985 19.6 ... Heap Spraying ... 987 19.7 ... Schutzmechanismen gegen Buffer-Overflows ... 989 19.8 ... SchutzmaT1ss nahmen gegen Buffer-Overflows umgehen ... 994 19.9 ... Buffer-Overflows als Entwickler verhindern ... 1000 19.10 ... Spectre und Meltdown ... 1002 20. Sichere KI-Anwendungen ... 1011 20.1 ... Einführung in LLMs ... 1012 20.2 ... Die Angriffsfläche von GenAI-Anwendungen ... 1014 20.3 ... Prompt Injections ... 1017 20.4 ... Schwachstellen in (Gen)AI-Anwendungen finden ... 1022 20.5 ... GenAI-Anwendungen absichern ... 1030 20.6 ... Hacking mit KI ... 1034 TEIL III. Cloud, Smartphones, IoT ... 1039 21. Sicherheit in der Cloud ... 1041 21.1 ... Überblick ... 1042 21.2 ... Amazon S3 ... 1045 21.3 ... Nextcloud ... 1054 22. Microsoft 365 sicher betreiben ... 1063 22.1 ... Angriffe auf die Cloud ... 1063 22.2 ... Angriffsvektoren und Risiken ... 1065 22.3 ... Microsoft-365-Tenants absichern ... 1072 22.4 ... Geräte, Konten und Gäste verwalten ... 1077 22.5 ... Entra ID Protection und Conditional Access ... 1081 22.6 ... App-Registrierung verwalten ... 1088 22.7 ... Exchange Online absichern ... 1091 22.8 ... Microsoft Defender XDR ... 1095 22.9 ... Endpoint-Management ... 1107 22.10 ... Datenzugriffe steuern und überwachen ... 1112 22.11 ... Datenklassifizierung und Microsoft Purview Information Protection ... 1115 23. Mobile Security ... 1119 23.1 ... Sicherheitsgrundlagen von Android und iOS ... 1119 23.2 ... Bedrohungen von mobilen Endgeräten ... 1126 23.3 ... Malware und Exploits ... 1138 23.4 ... Technische Analyse von Apps ... 1146 23.5 ... SchutzmaT1ss nahmen für Android und iOS ... 1157 23.6 ... Apple Supervised Mode und Apple Configurator ... 1170 23.7 ... Enterprise Mobility Management ... 1178 24. IoT-Sicherheit ... 1187 24.1 ... Was ist das Internet der Dinge? ... 1187 24.2 ... IoT-Schwachstellen finden ... 1189 24.3 ... Absicherung von IoT-Geräten in Netzwerken ... 1210 24.4 ... IoT-Protokolle und -Dienste ... 1212 24.5 ... IoT-Funktechniken ... 1227 24.6 ... IoT aus Entwicklersicht ... 1232 24.7 ... Programmiersprachen für Embedded Controller ... 1237 24.8 ... Regeln für die sichere IoT-Programmierung ... 1240 Die Autoren ... 1253 Index ... 1255

Technik
Sie können dieses eBook zum Beispiel mit den folgenden Geräten lesen:
• tolino Reader 
Laden Sie das eBook direkt über den Reader-Shop auf dem tolino herunter oder übertragen Sie das eBook auf Ihren tolino mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions. 
• Sony Reader & andere eBook Reader 
Laden Sie das eBook direkt über den Reader-Shop herunter oder übertragen Sie das eBook mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions auf ein Standard-Lesegeräte. 
• Tablets & Smartphones 
Möchten Sie dieses eBook auf Ihrem Smartphone oder Tablet lesen, finden Sie hier unsere kostenlose Lese-App für iPhone/iPad und Android Smartphone/Tablets. 
• PC & Mac 
Lesen Sie das eBook direkt nach dem Herunterladen mit einer kostenlosen Lesesoftware, beispielsweise Adobe Digital Editions, Sony READER FOR PC/Mac oder direkt über Ihre eBook-Bibliothek in Ihrem Konto unter „Meine eBooks“ -  „online lesen“.
 
Bitte beachten Sie, dass die Kindle-Geräte das Format nicht unterstützen und dieses eBook somit nicht auf Kindle-Geräten lesbar ist.
Hersteller
Rheinwerk Verlag GmbH
Rheinwerkallee 4

DE - 53227 Bonn

E-Mail: Info@rheinwerk-verlag.de

Das könnte Sie auch interessieren

Katharina Zweig
Weiß die KI, dass sie nichts weiß?
eBook (epub)
Sofort lieferbar (Download)
16,99
Karl Olsberg
Mirror Welt
eBook (epub)
Sofort lieferbar (Download)
0,00
Roberto Simanowski
Sprachmaschinen
eBook (epub)
Sofort lieferbar (Download)
19,99
Yuval Noah Harari
NEXUS
eBook (epub)
Sofort lieferbar (Download)
26,99
Ben Aaronovitch
Ein weißer Schwan in Tabernacle Street
eBook (epub)
Sofort lieferbar (Download)
9,99
Sibylle Berg
RCE
eBook (epub)
Sofort lieferbar (Download)
12,99
Marc Elsberg
ZERO - Sie wissen, was du tust
eBook (epub)
Sofort lieferbar (Download)
10,99
Annekathrin Kohout
Hyperreaktiv
eBook (epub)
Sofort lieferbar (Download)
15,99
Ingo Dachwitz
Digitaler Kolonialismus
eBook (epub)
Sofort lieferbar (Download)
21,99
Sofort lieferbar (Download)
9,99
Neal Stephenson
Snow Crash
eBook (epub)
Sofort lieferbar (Download)
14,99
Sofort lieferbar (Download)
12,99
Miriam Meckel
Alles überall auf einmal
eBook (epub)
Sofort lieferbar (Download)
12,99
Max Tegmark
Leben 3.0
eBook (epub)
Sofort lieferbar (Download)
14,99
Katharina Zweig
Ein Algorithmus hat kein Taktgefühl
eBook (epub)
Sofort lieferbar (Download)
9,99
Dirk Becker
Einstieg in Linux Mint 22
eBook (epub)
Sofort lieferbar (Download)
23,92
Ernest Cline
Ready Player Two
eBook (epub)
Sofort lieferbar (Download)
12,99
Ernest Cline
Ready Player One
eBook (epub)
Sofort lieferbar (Download)
8,99
Frank Geisler
Docker für Dummies
eBook (epub)
Sofort lieferbar (Download)
26,99
Sofort lieferbar (Download)
21,99
Jens Lubbadeh
Unsterblich
eBook (epub)
Sofort lieferbar (Download)
9,99
Christian Stöcker
Die Große Beschleunigung
eBook (epub)
Sofort lieferbar (Download)
10,99
Matthias Matting
Tolino shine - das inoffizielle Handbuch.
eBook (epub)
Sofort lieferbar (Download)
2,99
Kate Crawford
Atlas der KI
eBook (epub)
Sofort lieferbar (Download)
17,99
Ruth Ware
Zero Days
eBook (epub)
Sofort lieferbar (Download)
12,99
Detlef Krause
Webtexten für Nicht-Texter
eBook (epub)
Sofort lieferbar (Download)
15,99
Sofort lieferbar (Download)
19,99
Florian Dalwigk
Python Projekte für die Praxis
eBook (epub)
Sofort lieferbar (Download)
22,99
Michael Kofler
Raspberry Pi
eBook (epub)
Sofort lieferbar (Download)
35,92
Sabrina Kraft
Make it Big!
eBook (epub)
Sofort lieferbar (Download)
27,92
Katharina Zweig
Die KI war's!
eBook (epub)
Sofort lieferbar (Download)
14,99
Ralf-Peter Kleinert
Proxmox VE 8 Powerbuch
eBook (epub)
Sofort lieferbar (Download)
7,99
Udo Brandes
Mikrocontroller ESP32
eBook (epub)
Sofort lieferbar (Download)
35,92
Yishai Sarid
Schwachstellen
eBook (epub)
Sofort lieferbar (Download)
13,99
Stuart J. Russell
Human Compatible
eBook (pdf)
Sofort lieferbar (Download)
9,99
Sofort lieferbar (Download)
0,00